GoogleグループからMicrosoft 365グループへの移行ガイド

はじめに

本ガイドでは、GoogleグループからMicrosoft 365グループへの移行の手順について説明します。本移行を成功させるには、Google Vaultライセンスや移行先グループの事前プロビジョニングなど、移行スケジュールに影響する可能性のあるいくつかの前提条件を満たす必要があります。移行プロセスを開始する前に、本ガイドをよく確認してください。

メールボックスのルートフォルダーにあるアイテムは、移行されません。

MigrationWiz

MigrationWizは移行ツールであり、同期ツールではありません。移行完了後に移行元のアイテムに変更が加えられた場合、その変更は移行先には反映されません。同様に、移行先で加えられた変更も、移行元には反映されません。MigrationWizには、(同期エージェントのような)「ライブ」での変更のモニタリング機能はなく、ユーザーの操作なしに競合解決などを処理することはできません。

前提条件

移行を円滑に進めるには、次の前提条件に注意することが重要です。

  • 移行元の管理者は、移行プロジェクトを開始する前に、有効なGoogle Vaultライセンスを持っている必要があります。

  • 移行先のMicrosoft 365グループとすべてのメンバーは、移行前に顧客によってプロビジョニングされている必要があります。MigrationWizでは、移行先のMicrosoft 365グループとメンバーの自動プロビジョニングは行われません

  • 会話を保持するには、Googleグループで「会話の履歴(Conversation History)」を有効にする必要があります。共同トレイでは、デフォルトで「会話の履歴(Conversation History)」が有効になっています。しかし、確実に有効になっているかどうかを、グループの設定で確認することをお勧めします。

制限

以下の制限には、移行先の機能によるものと、使用しているAPIに起因するものがあります。

  • 別のグループのメンバーであるネストされたグループは、移行されません。

  • 「スター(Star)」、「不正行為(Abuse)」、「報告(Report)」、「ロック(Locked)」などの会話のタグは、移行元から抽出できるデータの不足により、移行されません。しかし、これらのタグが付いた会話は移行されます。

  • 「自分に割り当てる(Assign to me)」、「他のユーザーに割り当てる(Assign to someone)」、「完了のマークを付ける(Mark as completed)」、「重複のマークを付ける(Mark as duplicated)」、「対応不要のマークを付ける(Mark as no actions)」などの共同トレイ機能は、Microsoft 365グループではサポートされていないため、移行されません。会話は移行されます。

  • 「承認済み(Approved)」または「保留中(Pending)」の会話は、移行元から抽出できるデータの不足により、移行されません。

  • MigrationWizでは、Googleグループのメッセージは個別にエクスポートされ、移行先のMicrosoft 365グループに個別に移行されます。一方、Googleグループアプリでは、スレッド数とスレッド内のメッセージ数の合計が表示されます。そのため、MigrationWizとGoogleグループとでは、表示される移行済みアイテム数が一致しません。

  • マルチサイクルのシナリオでは、最初のサイクルですでに移行済みのメンバーに対し、「RecipientMapping」詳細オプションを新たに適用する必要はありません。

    • 最初のサイクルで移行されたメンバーに新たに「RecipientMapping」を実行するには、移行を実行する前に、アイテムをリセットする必要があります。

  • 移行先のグループから手動でメンバーを削除し、アイテムをリセットした後に、マルチサイクル移行を実行した場合、MigrationWizでは、移行先のグループで削除されたメンバーを特定することができず、それらを再移行することはできません。

    • 「移行先で重複を検索しません(Do not search Destination for duplicates)」オプションにチェックを入れると、以前に移行されたすべてのメンバーがマルチサイクル移行中に上書きされ、変更が加えられた場合でも、すべてのメンバーが確実に移行されるようになります。

64381b65-25f0-4ff9-baf7-cd409bd4e630.png

移行できるアイテムと移行されないアイテム

本セクションでは、本シナリオにおける移行できるアイテムと移行されないアイテム、および、それらのアイテムが移行先でどのように表示されるかについて説明します。 

移行できるアイテム

  1. Googleグループのメンバー

    • Googleグループのメンバーの役割と権限

      • Googleグループの「オーナー(Owner)」 >> Microsoft 365グループの「グループ所有者(Group Owner)」

      • Googleグループの「マネージャー(Manager)」 >> Microsoft 365グループの「メンバー(Member)」

      • Googleグループの「メンバー(Member)」 >> Microsoft 365グループの「メンバー(Member)」

  2. Googleグループの会話

    • 会話のメタデータ

    • 会話の添付ファイル

    • 会話のラベル

      • Microsoft 365グループのカテゴリとして移行されます。

移行されないアイテム

  • 「タスクの割り当て」や「タスクのステータス」などの共同トレイ機能

  • 「スター(Star)」、「不正行為(Abuse)」、「報告(Report)」、「ロック(Locked)」などの会話のタグ

  • 「承認済み(Approved)」または「保留中(Pending)」の会話

  • 別のグループのメンバーであるネストされたグループ

移行元環境を準備する

Googleグループエンドポイント

移行元エンドポイントがGoogleグループの場合、テナントにサービスアカウントを設定して、Google APIを有効にする必要があります。 

前提条件

  • Google Cloud Platformのサブスクリプション

  • Google特権管理者アカウント

  • Google Workspaceテナントにサービスアカウントを設定する知識

  • サービスアカウントは、MigrationWizプロジェクトを作成する前に設定する必要があります。

  • 管理者にはGoogle Vault権限が必要です。

Googleプロジェクトを作成する

  1. Google Cloud Platform (GCP)コンソールに移動し、特権管理者としてログインします。次のいずれかの方法を選択します。

    • Google Cloud Platformコンソールを初めて使用する場合は、利用規約に同意し、「プロジェクトを作成(Create Project)」をクリックします。

    • 以前にGoogle Cloud Platformコンソールを使用したことがある場合は、画面上部の最新のプロジェクト名の横にある「下へ(Down)」をクリックして、プロジェクトリストを開きます。「新しいプロジェクト(New Project)」をクリックします。

  2. プロジェクト名を入力し、「作成(Create)」をクリックします。

サービスアカウントのAPIを有効にする

  1. Google Cloud Platformコンソールで、「メニュー(Menu)」 > 「APIとサービス(APIs & Services)」 > 「ライブラリ(Library)」をクリックします。

  2. 以下のAPIを選択し、「有効にする(Enable)」をクリックして、有効化します。1つずつ操作を繰り返して、すべてのAPIを有効化します。

    • Groups Settings API

    • Google Vault API

    • Admin SDK

Googleテナント内で各サービスが有効になっていることを確認してください。 ユーザーが利用できるサービスを制御する方法については、次のガイドを参照してください: Google Workspaceユーザー向けにサービスを有効または無効にする

顧客のテナントでサービスアカウントを作成する

  1. Google Cloud Platformコンソールで、「メニュー(Menu)」 > 「IAMと管理(IAM & Admin)」 > 「サービスアカウント(Service accounts)」をクリックします。

  2. サービスアカウントを作成(Create service account)」をクリックして、名前を入力します。

  3. 作成(Create)」をクリックします。

  4. 「ロールを選択(Select a role)」ドロップダウンメニューから「オーナー(Owner)」を選択して、新しいサービスアカウントにオーナーの役割を付与します。

  5. 完了(Done)」をクリックします。

  6. 「サービスアカウント(Service accounts)」のページに戻ります。 

  7. 「サービスアカウント(Service accounts)」のページで、上記の手順で作成したサービスアカウントの「操作((Actions)」列の下にある縦の3点リーダー」をクリックし、「 鍵を管理(Manage keys)」をクリックします。

  8. 鍵を追加(Add key)」をクリックします。

  9. 新しいキーを作成(Create new key)」をクリックします。

  10. 「キーのタイプ(Key type)」として「JSON」が選択されていることを確認します。

  11. 作成(Create)」をクリックします。

  12. 閉じる(Close)」をクリックします。

    • キーは必ずJSONファイルとしてダウンロードし、ファイルの名前と保存場所を書き留めてください。JSONファイルは、メールボックス移行プロジェクトで移行エンドポイントを設定する際に使用します。

    • JSONファイル内の「type」、「private_key」、「client_email」の各フィールドに、情報が含まれている必要があります。これらのフィールドは必須で、空欄になっていると、エンドポイント作成時にファイルのアップロードが成功しません。

  13. 上記の手順で設定したサービスアカウントを特定します。顧客のテナントでサービスアカウントを作成します。

    • 「操作(Actions)」の右上隅にある列表示オプション「|||」ボタンをクリックして、そのサービスアカウントの「一意のID(Unique ID)」フィールドを特定します。

    • 一意のID(Unique ID)」のチェックボックスをオンにします。

    • OK」をクリックします。

    • 「一意のID(Unique ID)」フィールドの値(番号)をコピーします。この値は、後の手順でクライアントIDとして使用します。

      • クライアントIDは、管理者アカウントのパスワードと同様に、厳重に管理してください。

移行のスコープを設定する

Googleダッシュボードで、次の操作を行います。

image-20211019-062846__1_.png
  1. セキュリティ(Security)」をクリックします。

  2. APIの制御(API controls)」をクリックします。

  3. 「APIの制御(API controls)」ページで、「ドメイン全体の委任(Domain-wide delegation)」セクションを特定します。

  4. ドメイン全体の委任を管理(Manage domain-wide delegation)」をクリックします。

  5. 新しく追加(Add new)」 をクリックします。

  6. 「クライアントID(Client ID)」フィールドに、サービスアカウントの「一意のID(Unique ID)」を入力します。

  7. 「OAuthスコープ(OAuth scopes)」フィールドに、次のスコープを入力します。

    1. https://www.googleapis.com/auth/apps.groups.settings

    2. https://www.googleapis.com/auth/admin.directory.group.readonly

    3. https://www.googleapis.com/auth/admin.directory.domain.readonly

    4. https://www.googleapis.com/auth/devstorage.read_only

    5. https://www.googleapis.com/auth/ediscovery

    6. https://www.googleapis.com/auth/admin.directory.user.readonly
  8. 承認(Authorize)」をクリックします。

Google Vault権限を割り当てる

  1. 特権管理者ユーザーが、特権管理者としてサインインしている必要があります。

  2. Google管理コンソールにサインインします。

  3. 「概要(Overview)」ページで、「管理者ロール(Admin roles)」をクリックします。

  4. 新しいロールを作成(Create a new role)」をクリックします。

  5. ロールの「名前(Name)」と「説明(Description)」を入力し、「続行(Continue)」をクリックします。

  6. Google Vaultを特定してリストを展開し、以下を選択します。

    1. 案件の運営(Manage Matters)

    2. 検索の管理(Manage Searches)

    3. エクスポートの管理(Manage Exports)

    4. 全案件の閲覧(View All Matters)

  7. 続行(Continue)」をクリックします。

移行先環境を準備する

Microsoft 365エンドポイント

  1. 移行に使用するアカウントをMicrosoft 365で作成するか、テナントのグローバル管理者アカウントを使用します。

  2. Microsoft 365グループがまだ作成されていない場合は、Outlookでグループを作成するを参照して、作成します。


認証要件

Exchange Online EWSの認証要件

移行先テナントがExchange Onlineの場合、Exchange Web Services (EWS)を使用してメールボックスまたはグループを操作するには、以下のオプションを移行先に適用する必要があります。グローバル管理者アカウントを使用して、以下の構成手順を実行します。

重要:Microsoft 365エンドポイントの2つの要件オプションのうち、いずれのオプションを選択した場合でも、設定手順にミスがあると、プロジェクトで次のような401エラーが表示され、ジョブが失敗する可能性があります。Http POST request to 'autodiscover-s.outlook.com' failed (「autodiscover-s.outlook.com」へのHttp POSTリクエストが失敗しました) - 401 Unauthorized


選択したオプションに関係なく、プロジェクトで使用している管理者アカウントは、管理者アカウントのアクセスをブロックできる多要素認証(MFA)/ 二要素認証(2FA)ポリシーまたは条件付きアクセスポリシーから除外する必要があります。この要件は、プロジェクトで移行されるアイテムまたはユーザーには適用されません。

使用可能な2つのオプションのうち、より安全な先進認証オプションの使用をお勧めします。MicrosoftによるExchange Onlineでの基本認証のサポートはすでに終了しているため、MigrationWizにおいても2022年10月までに、先進認証をデフォルトの認証方法として設定する必要があります。認証方法の変更の詳細については、次のMicrosoftのドキュメントを参照してください。この変更がテナントに与える影響について、さらなる質問がある場合は、Microsoftに問い合わせて、情報の提供を受けてください:Exchange Onlineでの基本認証の廃止

選択したオプションに関係なく、テナントでAzureセキュリティの既定値群を無効にする必要があります。(すべての新しいExchange Onlineテナントでは、この既定値群がデフォルトで有効になっていることが多く、 この要件を回避する方法はありません。) Azureセキュリティの既定値群を有効/無効にする手順については、次のMicrosoftのドキュメント内の「セキュリティの既定値群の有効化」セクションを参照してください 。無効にするには、「セキュリティの既定値群の有効化(Enable Security defaults)」を「いいえ(No)」に設定します:Azure ADのセキュリティの既定値群

MigrationWizが先進認証を使用してテナントのExchange Web Servicesを使用できるようにする手順

注:これにより、MigrationWizは先進認証を使用してEWSに接続できるようになりますが、PowerShellでは引き続き、基本認証を有効にしておく必要があります。

  1. Azure AD管理コンソールに、グローバル管理者としてログインします。
  2. Azure Active Directory管理センターで、「Azure Active Directory」を選択します。
  3. 「管理(Manage)」メニューから、「アプリの登録(App registrations)」を選択します。
  4. 画面上部の「新規登録(New registration)」を選択します。
  5. アプリに固有の名前を付けます。この名前は、必要に応じていつでも変更することができます。
  6. 任意の組織ディレクトリ内のアカウント(Accounts in any organizational directory)」を選択します。
  7. 「リダイレクトURI(Redirect URI)」で、「パブリッククライアント(モバイルとデスクトップ) (Public client (mobile & desktop))」を選択し、フィールドに「urn:ietf:wg:oauth:2.0:oob」を入力します。
  8. 登録(Register)」をクリックします。
  9. アプリの登録(App registrations)」に戻ります。
  10. 上記の手順で作成したアプリを選択します。
  11. 「概要(Overview)」ページに「アプリケーション(クライアント)ID (Application (client) ID)」と「ディレクトリ(テナント)ID (Directory (tenant) ID)」が表示されます。
  12. この2つのIDは、後のプロセスで使用するため、メモ帳などの他のアプリケーションにコピーしておきます。
  13. 「管理(Manage)」メニューから、「認証(Authentication)」を選択します。
  14. パブリッククライアントフローを許可する(Allow public client flows)」オプションで、「はい(Yes)」を選択します。 
  15. 保存(Save)」をクリックします。
  16. 「管理(Manage)」メニューから、「APIのアクセス許可(API permissions)」を選択します。
  17. アクセス許可の追加(Add a permission)」 を選択します。
  18. 所属する組織で使用しているAPI(APIs my organization uses)」を選択します。

  19. 下にスクロールして、「Office 365 Exchange Online」を選択します。

  20. 委任されたアクセス許可(Delegated permissions)」を選択します。

  21. EWS」を選択します。

  22. 「EWS」の下にある「EWS.AccessAsUser.All」のチェックボックスをオンにします。
  23. アクセス許可の追加(Add permissions)」 をクリックします。この権限は、OAuthアプリケーション(MigrationWiz)をEWSに関連付けるためだけに使用されます。
      1. 重要:この権限は、すべてのメールボックスデータへのアクセスを許可するものではありません。
  24. 手順17と18を繰り返します。
  25. 「Microsoft Graph」を特定します。
  26. 委任されたアクセス許可(Delegated permissions)」を選択します。
  27. 以下の権限を選択し、「アクセス許可の追加(Add permissions)」 をクリックします。
    1. Directory.ReadWrite.All
    2. Group.ReadWrite.All
    3. GroupMember.ReadWrite.All
    4. User.Read.All
  28. 管理者の同意を与えます(Grant admin consent)」 をクリックします。
  29. はい(Yes)」をクリックして、設定を確定します。
  30. MigrationWizで、先進認証を設定する必要があるプロジェクトを選択します。
  31. プロジェクトの編集」メニューをクリックします。
  32. 詳細オプション(Advanced Options)」を選択します。
  33. 移行先の先進認証を有効にするには、「サポートオプション(Support Options)」 で、上記の手順で保存したクライアントIDとテナントIDの情報を、次の形式で入力します。
    • ModernAuthClientIdImport=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
    • ModernAuthTenantIdImport=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 
      • 「xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx」の部分に、テナントのクライアントIDとテナントIDを入力します。
  34. 「資格情報の検証(Verify Credentials)」を実行して、MigrationWizが先進認証を使用して接続できることを確認します。 
  35. 検証済みのアイテムをクリックします。MigrationWizの移行情報ページに、「先進認証を使用してテナントに接続中(Connecting to tenant using modern authentication)」というメッセージが表示されます。このメッセージは、「移行エラー(MIGRATION ERRORS)」ボックスに表示されますが、エラーではありません。これは、先進認証が有効になり、接続に使用されていることを証明するメッセージです。

MigrationWizでの手順

ライセンス

GoogleグループからMicrosoft 365グループへの移行には、メールボックスライセンスまたはUMB(ユーザー移行バンドル)ライセンスが必要です。どちらを購入しても構いません。各ライセンスタイプの詳細については、下記のリンクから、ライセンスガイドを参照してください。

ライセンスを購入する

  1. BitTitanアカウントにサインインします。

  2. 上部のナビゲーションバーで、「購入(Purchase)」をクリックします。

  3. 必要なライセンスタイプの「選択(Select)」ボタンをクリックします。

  4. 購入するライセンスの数を入力します。「今すぐ購入(Buy Now)」をクリックします。

  5. 必要に応じて「請求先住所(Billing Address)」を入力します。

  6. 次へ(Next)」をクリックします。

  7. 注文内容(Order Summary)」を確認し、支払い方法を入力します。

  8. 購入する(Place Your Order)」をクリックします。

​支払いが受領されると、ライセンスが発行されます。

  • クレジットカードで購入した場合、決済後すぐにライセンスが使用可能になります。

  • 電信送金(100ライセンス以上)による購入の場合は、支払いが受領され、承認された後に、ライセンスが使用可能になります。

  • 注文書は、処理コストが発生するため、受け付けていません。

いずれの場合も、支払いが承認されたことがメールで通知され、その通知をもって、ライセンスがログインアカウントで使用可能になります。

クーポンの引き換えやその他のライセンスタイプなど、ライセンスの詳細については、MigrationWizライセンスを参照してください。

メールボックス移行プロジェクトを設定する

  1. MigrationWizダッシュボードで、「マイ・プロジェクトへ」をクリックします。

  2. プロジェクトを作成(Create Project)」をクリックします。

  3. メールボックスプロジェクトを作成(Create a Mailbox Project)」を選択します。 

  4. 次のステップ」をクリックします。

  5. 「プロジェクト名(Project Name)」を入力し、「顧客(Customer)」をリストから選択します。

    1. 顧客が作成されていない場合は、新たに作成します。

    2. 顧客を作成するには、「 新規(New) 」 をクリックし、「プライマリメールドメイン(Primary Email Domain)」 や「会社名」 などの必要事項を入力して、「保存(Save)」 をクリックします。

  6. 次のステップ」をクリックします。

  7. 「移行元の設定」で、「エンドポイント(Endpoint)」ドロップダウンメニューから、「Google Groups」を選択します。

    • エンドポイントが作成されていない場合は、「新規」クリックします。

      1. 「エンドポイント名(Endpoint Name)」を入力します。

      2. 「エンドポイントタイプ(Endpoint Type)」ドロップダウンメニューから、「Google Groups」を選択します。

      3. JSONファイルをアップロードして、サービスアカウントを設定します。

      4. Google Workspaceアカウントの有効な特権管理者のメールアドレスを入力します。特権管理者のドメインは、エンドユーザーのドメインと同じである必要があります。

  8. 「移行先の設定(DESTINATION SETTINGS)」で、「エンドポイント(Endpoint)」ドロップダウンメニューから、「Microsoft 365 Groups」を選択します。

    • エンドポイントが作成されていない場合は、「新規」クリックします。

      1. 「エンドポイント名(Endpoint Name)」を入力します。

      2. 「エンドポイントタイプ(Endpoint Type)」ドロップダウンメニューから、「Microsoft 365 Groups」を選択します。

      3. SharePointのトップレベルドメインURLを入力します。(SharePointのURLは、GoogleグループからMicrosoft 365グループへの移行には使用されませんが、優れた取り組みとして、および将来の開発のために、入力が推奨されています。)

      4. 管理者資格情報として、「管理者ユーザー名(Administrator Username)」と「管理者パスワード(Administrator Password)」を入力します。

        image-20211129-015454.png
  9. 保存して概要へ移動」、「保存」を順にクリックします。

移行するラインアイテムを追加する

次のいずれかのオプションを使用して、移行するアカウント(アイテム)をプロジェクトに追加します。

  • クイック追加(Quick Add): このオプションを使用すると、アイテムを1つずつ追加することができます。移行元と移行先のメールアドレスをそれぞれ入力してください。

image-20211026-005616.png

  • 一括追加: このオプションを使用すると、スプレッドシートからコピーして貼り付けたり、CSVファイルをインポートすることにより、複数のアイテムを一度に追加することができます。移行元のドメイン名と移行先のドメイン名が異なる場合があります。プロジェクトには正しい情報の入力が必要です。ドメイン名が異なる場合は、CSVファイルで修正後、「一括追加」オプションを使用して、ユーザーをダッシュボードにインポートすることをお勧めします。

5756c469-8098-4f91-9d6d-21b9d8d06196.png

  • アイテム自動検出(Autodiscover Items):このオプションを使用すると、移行元の設定時に指定したGoogle管理者の管理下にある、関連するすべてのGoogleグループが自動的に検出され、Googleグループのリストが生成されます。検出プロセスが完了したら、「+アイテムをインポート」をクリックするか、CSVファイルをダウンロードして、アイテムを編集することができます。

 

詳細オプション(Advanced Options)

プロジェクトの「詳細オプション(Advanced Options)」で、「移行元/移行先(Source/Destination)」タブを開き、「移行先(DESTINATION)」セクションの「認証に偽装を使用する(Use Impersonation to Authenticate)」のチェックボックスがオフになっていることを確認します。  Microsoft 365グループへの移行では、偽装を使用することはできません。

移行に役立つ詳細オプションを以下に示します。 

「サポート(Support)」タブ内の詳細オプション

  • RecipientMapping - 移行元のメールアドレスを移行先のメールアドレスにマップします。右の部分には、受信者のメールアドレスに適用される正規表現(RegEx)を入力します。「RecipientMapping」オプションは、複数入力することができます。

  • UseHashMapRecipientMapping - 「RecipientMapping」と併用することで、多数の受信者をマップする際のパフォーマンスを向上させます。

  • VaultPollTimeoutInMilliseconds=28800000 - Vaultのエクスポート処理のタイムアウト(ミリ秒単位)を指定します。
  • ModernAuthClientIdImport=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx - レガシー認証(基本認証)を使用していないテナント用の、クライアントIDによる先進認証をサポートします。「xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx」の部分を、前述の手順に従って置き換えます。
  • ModernAuthTenantIdImport=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx - レガシー認証(基本認証)を使用していないテナント用の、テナントIDによる先進認証をサポートします。「xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx」の部分を、前述の手順に従って置き換えます。

image-20211026-012454__1_.png

  • EnableExternalMember=1 - Googleグループ内の外部メンバーの移行を有効にします。すべての外部メンバーは、「メンバー(Member)」として移行先のMicrosoft 365グループに移行されます。デフォルトでは、外部メンバーは移行元から移行先にそのまま移行されます。(例:user1@external.com (移行元) >> user1@external.com (移行先) )

    • この詳細オプションと「RecipientMapping」を併用すると、外部メンバーのドメインを別のドメインにマップすることができます。

資格情報の検証

  1. 検証するアイテムを含むプロジェクトを開きます。

  2. 検証するラインアイテムを選択します。

  3. ダッシュボードの「移行を開始」ボタンをクリックします。

  4. ドロップダウンリストから、「資格情報の検証(Verify Credentials)」を選択します。

  5. 検証が完了したら、「ステータス(Status)」セクションを選択し、検証の結果を表示します。

移行を実行する

以下の各手順を順番に実行します。

トライアル移行(Trial Migration)

「トライアル移行(Trial Migration)」では、セットアップが正しく行われ、アイテムが計画どおりに移行されることを確認します。

  1. 移行するラインアイテムを選択します。

  2. 上部の移行を開始ボタンをクリックします。

  3. トライアル移行(Trial Migration)」を選択します。

  4. トライアル移行を開始」をクリックします

前段階移行(Pre-Stage Migration)

「前段階移行(Pre-Stage Migration)」は、最初に古いアイテムを移行することで、移行のスピードアップを図り、ユーザーが自分のアカウントにアクセスできない時間を最小限に抑え、エラーの可能性を軽減します。

  1. 移行するラインアイテムを選択します。

  2. 上部の「移行を開始」ボタンをクリックします。

  3. 前段階移行(Pre-Stage Migration)」を選択します。

  4. 「移行のスケジューリング」セクションのドロップダウンリストから、「90日前(90 Days Ago)」を選択します。

  5. 移行を開始」をクリックします。

完全移行(Full Migration)

  1. 移行するラインアイテムを選択します。

  2. 上部の「移行を開始」ボタンをクリックします。

  3. 完全移行(Full Migration)」を選択します。

  4. 移行を開始」をクリックします。

「エラーの再試行(Retry Errors)」を実行する

ユーザーリストを確認し、「移行に失敗しました(Failed)」という赤いエラー表示をクリックします。表示された情報に従って対応してください。

問題が解決しない場合は、「サポート」に連絡してください。

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています